buuctf刷题(十道题)

本文记录了参加极客大挑战的解题过程,涉及Webshell连接、源代码审查、二维码解析、文件解码、图片信息隐藏、压缩包破解、基础加密解密等多个网络安全技术。通过010editor和stegsolve等工具,成功解出各关卡的flag。

1.[极客大挑战 2019]Knife

首先打开网页
在这里插入图片描述
网页提示白给的SHELL,于是用蚁剑连接在这里插入图片描述
发现flag文件夹在这里插入图片描述
打开,里面有flag。在这里插入图片描述

2.[极客大挑战 2019]Havefun

打开页面,发现就一张动图
在这里插入图片描述
查看源代码发现有这样一段被注释掉的代码

         <!--
        $cat=$_GET['cat'];
        echo $cat;
        if($cat=='dog'){
            echo 'Syc{cat_cat_cat_cat}';
        }
        -->

构造传参 ?cat=dog
flag得到
在这里插入图片描述

3.二维码

打开,发现是一段二维码
在这里插入图片描述
用010 editor打开,发现其中藏了一个zip文件,于是单独提取出来保存为一个zip文件。在这里插入图片描述
在这里插入图片描述

将压缩包打开发现已加密,于是暴力破解ZIP得到密码。
在这里插入图片描述

得到密码,打开文件即可得到flag.

4.N种方法解决

该题为一个EXE文件,用010 editor打开在这里插入图片描述
jpg和base64明显提示我们把后面的字符解码在这里插入图片描述
解码后得到一个二维码图片,扫码即可得flag。

5.大白

一个图片,只有半张,可知需要修改图片高度。
在这里插入图片描述
用010 editor打开,将高度修改在这里插入图片描述
得到完整图片,flag即在其中。在这里插入图片描述

6.你竟然赶我走

一张图片,用010 editor打开在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在文件末尾处藏有flag.

7.基础破解

题目有提示,发现压缩包是四位密码加密。在这里插入图片描述
在这里插入图片描述
暴力破解后得到如下字符串
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
可知是BASE64,解码即可得flag.

8.乌镇峰会种图

水题,将图片用010 editor打开,在文件末尾即可发现flag.
在这里插入图片描述

9.文件中的秘密

超级水题,在图片的属性中即可发现flag,藏在备注中。
在这里插入图片描述

10.LSB

根据题目提示拿到图片后用stegsolve打开,在Red plane 0、Grenn plane 0、Blue plane0通道发现东西
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Data extract一下,发现
在这里插入图片描述
可知是一张图片,保存一下得到一张二维码,扫描即可得flag。
在这里插入图片描述
在这里插入图片描述
刷题结束!!!!

### BUUCTF Web 类型练习 #### 网站源码备份文件泄露和PHP反序列化 在BUUCTF平台上,有一道涉及网站源码备份文件泄露和PHP反序列化的目。这类目通常要求参赛者找到并利用服务器上存在的`.bak`或其他形式的备份文件来获取敏感信息或代码逻辑[^1]。 ```php // 示例:查找并读取备份文件 <?php $file = "backup_file.bak"; if (file_exists($file)) { echo file_get_contents($file); } ?> ``` #### Twig模板注入漏洞 另一个常见的Web安全问是模板引擎中的变量插值功能被滥用所引发的安全隐患。具体来说,在某些情况下,攻击者可以通过向HTTP请求中添加特定头部(如`X-Forwarded-For`),使得服务端渲染页面时执行恶意代码片段。例如: ```twig {{7*8}} ``` 这段代码会在页面加载过程中计算乘法表达式的值,并将其显示出来。如果应用程序允许用户输入影响此上下文的数据,则可能存在严重的安全隐患[^2]。 #### 文件包含漏洞 通过巧妙地构造命令字符串绕过过滤机制从而实现任意文件读取也是CTF竞赛中经常遇到的一种技巧。比如下面的例子展示了如何使用不同的方法去尝试访问名为`flag.php`的目标文件内容[^3]: ```bash # 方法一 cat<flag.php # 方法二 cat${IFS}flag.php # 方法三 cat$IFS$9flag.php ``` 这些技术不仅考验选手们对Linux Shell语法的理解程度,同时也考察他们能否灵活运用各种环境变量以及特殊字符组合达成目的。 #### 零基础入门学习路线 对于完全没有接触过网络安全领域的新手而言,可以从以下几个方面入手逐步建立起扎实的知识体系: - **基础知识积累**:掌握计算机网络原理、操作系统基本概念等必备理论; - **工具技能培养**:熟悉常用的渗透测试框架与自动化脚本编写能力; - **实践操作经验**:积极参与在线平台提供的各类挑战赛项目,不断巩固所学知识点; 综上所述,BUUCTF提供了一个很好的机会让爱好者们在一个相对友好且可控环境中锻炼自己的技术水平。无论是初学者还是有一定经验的人都能找到适合自己水平层次的任务来进行针对性训练[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

冇得理想

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值